{"id":2701,"date":"2025-03-27T09:47:44","date_gmt":"2025-03-27T08:47:44","guid":{"rendered":"https:\/\/cyberoperations.hu\/?post_type=product&#038;p=2701"},"modified":"2025-03-27T09:47:44","modified_gmt":"2025-03-27T08:47:44","slug":"kibervedelmi-es-kiberhigieniai-trening","status":"publish","type":"product","link":"https:\/\/cyberoperations.hu\/it\/prodotto\/kibervedelmi-es-kiberhigieniai-trening\/","title":{"rendered":"Formazione sulla sicurezza informatica e l&#039;igiene informatica"},"content":{"rendered":"<p aria-level=\"3\"><span data-contrast=\"auto\">Il corso di formazione sulla sicurezza informatica e l&#039;igiene informatica di Cyber Operations \u00e8 un percorso formativo completo e orientato alla pratica, che garantisce che i dipendenti e i dirigenti della vostra azienda siano aggiornati sulle moderne minacce informatiche e sulle strategie di difesa. Il corso mira a fornire conoscenze e strumenti pratici per operazioni di sicurezza informatica efficaci, che si tratti di un corretto utilizzo del software, della progettazione della sicurezza informatica in ufficio o delle misure quotidiane di igiene informatica.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335559738&quot;:240,&quot;335559739&quot;:240}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">Dettagli della formazione:<\/span><\/b><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335559738&quot;:240,&quot;335559739&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">\ud83d\udccc Durata: 2 giorni<\/span><br \/>\n<span data-contrast=\"auto\"> \ud83d\udccc Posizione: in loco o online<\/span><br \/>\n<span data-contrast=\"auto\"> \ud83d\udccc Prezzo: in base al preventivo individuale<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335559738&quot;:240,&quot;335559739&quot;:240}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">Il contenuto della formazione:<\/span><\/b><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335559738&quot;:240,&quot;335559739&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">\ud83d\udd0d <\/span><b><span data-contrast=\"auto\">Nozioni di base e migliori pratiche sulla sicurezza informatica<\/span><\/b><br \/>\n<span data-contrast=\"auto\"> \u2013 Identificazione delle ultime minacce informatiche e tecniche di attacco<\/span><br \/>\n<span data-contrast=\"auto\"> \u2013 Strategie di difesa e reazioni immediate in caso di incidenti<\/span><br \/>\n<span data-contrast=\"auto\"> \u2013 Nozioni di base sulla sicurezza del sistema e protezione degli endpoint<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335559738&quot;:240,&quot;335559739&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">\ud83d\udee0 <\/span><b><span data-contrast=\"auto\">Utilizzo appropriato di software e dispositivi<\/span><\/b><br \/>\n<span data-contrast=\"auto\"> \u2013 Quali strumenti e software dovrebbero essere utilizzati per la sicurezza dei dati?<\/span><br \/>\n<span data-contrast=\"auto\"> \u2013 Soluzioni di crittografia e gestione degli accessi<\/span><br \/>\n<span data-contrast=\"auto\"> \u2013 Impostazione di VPN, autenticazione a pi\u00f9 fattori e altri meccanismi di protezione<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335559738&quot;:240,&quot;335559739&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">\ud83c\udfe2 <\/span><b><span data-contrast=\"auto\">Creare un ambiente di lavoro sicuro<\/span><\/b><br \/>\n<span data-contrast=\"auto\"> \u2013 Pianificazione e progettazione della sicurezza informatica di una nuova sede<\/span><br \/>\n<span data-contrast=\"auto\"> \u2013 Ristrutturazione di un ufficio esistente secondo i moderni requisiti di sicurezza informatica<\/span><br \/>\n<span data-contrast=\"auto\"> \u2013 Stabilire regole di sicurezza fisica, di ingresso e di accesso alla rete<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335559738&quot;:240,&quot;335559739&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">\ud83e\uddfc <\/span><b><span data-contrast=\"auto\">Educazione all&#039;igiene informatica<\/span><\/b><br \/>\n<span data-contrast=\"auto\"> \u2013 Regole per le password e gestione degli accessi<\/span><br \/>\n<span data-contrast=\"auto\"> \u2013 Riconoscere e prevenire gli attacchi di ingegneria sociale<\/span><br \/>\n<span data-contrast=\"auto\"> \u2013 Protezione contro il phishing e altre tecniche comuni di criminalit\u00e0 informatica<\/span><br \/>\n<span data-contrast=\"auto\"> \u2013 Principi di sicurezza per dispositivi mobili e lavoro a distanza<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335559738&quot;:240,&quot;335559739&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">\ud83d\udcca <\/span><b><span data-contrast=\"auto\">Audit e indagine sulla sicurezza informatica<\/span><\/b><br \/>\n<span data-contrast=\"auto\"> \u2013 Valutazione dello stato attuale della sicurezza informatica dell\u2019azienda<\/span><br \/>\n<span data-contrast=\"auto\"> \u2013 Identificazione dei punti deboli e suggerimenti per miglioramenti<\/span><br \/>\n<span data-contrast=\"auto\"> \u2013 Preparazione di una panoramica completa sulla sicurezza informatica al termine della formazione<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335559738&quot;:240,&quot;335559739&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p aria-level=\"3\"><b><span data-contrast=\"none\">Competenza in operazioni informatiche:<\/span><\/b><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559738&quot;:281,&quot;335559739&quot;:281}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">La formazione \u00e8 fornita da <\/span><b><span data-contrast=\"auto\">Cyber Operations Group Ltd.<\/span><\/b><span data-contrast=\"auto\"> \u00e8 un attore riconosciuto a livello nazionale e internazionale nel campo della sicurezza informatica, della conformit\u00e0 normativa e della formazione tecnologica. La formazione e la consulenza sono gestite e supervisionate da due esperti di spicco:<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335559738&quot;:240,&quot;335559739&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">\ud83e\udded <\/span><b><span data-contrast=\"auto\">\u00c1ron Par\u00e9j \u2013 Ingegnere militare e di sicurezza, amministratore delegato<\/span><\/b><br \/>\n<span data-contrast=\"auto\"> Fondatore e CEO di Cyber Operations Group Ltd. La sua competenza \u00e8 nella progettazione di sistemi di difesa informatica e nello sviluppo coordinato della sicurezza informatica e fisica aziendale. Ha maturato esperienza in progetti nel settore della difesa e nella consulenza strategica di alto livello, con particolare attenzione alle infrastrutture critiche e alla gestione del rischio aziendale.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335559738&quot;:240,&quot;335559739&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">\u2696\ufe0f <\/span><b><span data-contrast=\"auto\">Dott. Antal Csev\u00e1r LL.M. \u2013 Avvocato esperto in intelligenza artificiale e tecnologia<\/span><\/b><br \/>\n<span data-contrast=\"auto\"> Durante la sua carriera come avvocato e consulente legale, ha lavorato per diverse societ\u00e0 finanziarie multinazionali, dove si \u00e8 occupato dello sviluppo di sistemi di protezione dei dati, normativi e contrattuali. \u00c8 stato membro del Comitato per la Corporate Governance della Borsa di Budapest per 10 anni. Nel 2023, l&#039;Ordine degli Avvocati di Budapest ha premiato il suo lavoro con il premio Pro Excellentia. \u00c8 anche Vicepresidente dell&#039;Associazione Nazionale Piloti di Droni. La sua competenza \u00e8 particolarmente preziosa nei settori della conformit\u00e0 legale, della protezione dei dati e delle normative tecnologiche.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335559738&quot;:240,&quot;335559739&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">A chi lo consigliamo?<\/span><\/b><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335559738&quot;:240,&quot;335559739&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">\u2714 Per tutte le aziende che vogliono ridurre il rischio di attacchi informatici<\/span><br \/>\n<span data-contrast=\"auto\"> \u2714 Per le organizzazioni che desiderano aumentare la consapevolezza sulla sicurezza informatica tra i propri dipendenti<\/span><br \/>\n<span data-contrast=\"auto\"> \u2714 Per i dirigenti aziendali, i professionisti della sicurezza IT e tutti i dipendenti che utilizzano dispositivi digitali nel loro lavoro quotidiano<\/span><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335559738&quot;:240,&quot;335559739&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">\ud83d\udce9 <\/span><b><span data-contrast=\"auto\">Contattaci per un preventivo personalizzato e fornisci ai tuoi dipendenti le pi\u00f9 moderne conoscenze in materia di protezione informatica e igiene informatica, guidate dai migliori del settore!<\/span><\/b><span data-ccp-props=\"{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;335559738&quot;:240,&quot;335559739&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>A Cyber Operations Kiberv\u00e9delmi \u00e9s Kiberhigi\u00e9niai Oktat\u00e1sa egy \u00e1tfog\u00f3, gyakorlatorient\u00e1lt tr\u00e9ning, amely biztos\u00edtja, hogy v\u00e1llalat\u00e1nak munkav\u00e1llal\u00f3i \u00e9s vezet\u0151i naprak\u00e9szek legyenek [&hellip;]<\/p>\n","protected":false},"featured_media":0,"template":"","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}}},"product_brand":[],"product_cat":[25],"product_tag":[],"class_list":{"0":"post-2701","1":"product","2":"type-product","3":"status-publish","5":"product_cat-uncategorized","6":"desktop-align-left","7":"tablet-align-left","8":"mobile-align-left","10":"first","11":"instock","12":"shipping-taxable","13":"product-type-simple"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Kiberv\u00e9delmi \u00e9s Kiberhigi\u00e9niai Tr\u00e9ning - Cyber Operations Group Kft.<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/cyberoperations.hu\/it\/product\/cyber-protection-and-cyber-hygiene-training\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Kiberv\u00e9delmi \u00e9s Kiberhigi\u00e9niai Tr\u00e9ning\" \/>\n<meta property=\"og:description\" content=\"A Cyber Operations Kiberv\u00e9delmi \u00e9s Kiberhigi\u00e9niai Oktat\u00e1sa egy \u00e1tfog\u00f3, gyakorlatorient\u00e1lt tr\u00e9ning, amely biztos\u00edtja, hogy v\u00e1llalat\u00e1nak munkav\u00e1llal\u00f3i \u00e9s vezet\u0151i naprak\u00e9szek legyenek [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/cyberoperations.hu\/it\/product\/cyber-protection-and-cyber-hygiene-training\/\" \/>\n<meta property=\"og:site_name\" content=\"Cyber Operations Group Kft.\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Prezzo\" \/>\n\t<meta name=\"twitter:data1\" content=\"\" \/>\n\t<meta name=\"twitter:label2\" content=\"Disponibilit\u00e0\" \/>\n\t<meta name=\"twitter:data2\" content=\"In stock\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/cyberoperations.hu\\\/en\\\/product\\\/cyber-protection-and-cyber-hygiene-training\\\/\",\"url\":\"https:\\\/\\\/cyberoperations.hu\\\/en\\\/product\\\/cyber-protection-and-cyber-hygiene-training\\\/\",\"name\":\"Kiberv\u00e9delmi \u00e9s Kiberhigi\u00e9niai Tr\u00e9ning - Cyber Operations Group Kft.\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/cyberoperations.hu\\\/#website\"},\"datePublished\":\"2025-03-27T08:47:44+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/cyberoperations.hu\\\/en\\\/product\\\/cyber-protection-and-cyber-hygiene-training\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/cyberoperations.hu\\\/en\\\/product\\\/cyber-protection-and-cyber-hygiene-training\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/cyberoperations.hu\\\/en\\\/product\\\/cyber-protection-and-cyber-hygiene-training\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Kezd\u0151lap\",\"item\":\"https:\\\/\\\/cyberoperations.hu\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Shop\",\"item\":\"https:\\\/\\\/cyberoperations.hu\\\/shop\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Kiberv\u00e9delmi \u00e9s Kiberhigi\u00e9niai Tr\u00e9ning\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/cyberoperations.hu\\\/#website\",\"url\":\"https:\\\/\\\/cyberoperations.hu\\\/\",\"name\":\"Cyber Operations Group Kft.\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/cyberoperations.hu\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/cyberoperations.hu\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/cyberoperations.hu\\\/#organization\",\"name\":\"Cyber Operations Group Kft.\",\"url\":\"https:\\\/\\\/cyberoperations.hu\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/cyberoperations.hu\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/cyberoperations.hu\\\/wp-content\\\/uploads\\\/2024\\\/12\\\/simalogo-2.png\",\"contentUrl\":\"https:\\\/\\\/cyberoperations.hu\\\/wp-content\\\/uploads\\\/2024\\\/12\\\/simalogo-2.png\",\"width\":1500,\"height\":400,\"caption\":\"Cyber Operations Group Kft.\"},\"image\":{\"@id\":\"https:\\\/\\\/cyberoperations.hu\\\/#\\\/schema\\\/logo\\\/image\\\/\"}}]}<\/script>\n<meta property=\"product:price:currency\" content=\"EUR\" \/>\n<meta property=\"og:availability\" content=\"instock\" \/>\n<meta property=\"product:availability\" content=\"instock\" \/>\n<meta property=\"product:condition\" content=\"new\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Formazione sulla sicurezza informatica e l&#039;igiene informatica - Cyber Operations Group Ltd.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/cyberoperations.hu\/it\/product\/cyber-protection-and-cyber-hygiene-training\/","og_locale":"it_IT","og_type":"article","og_title":"Kiberv\u00e9delmi \u00e9s Kiberhigi\u00e9niai Tr\u00e9ning","og_description":"A Cyber Operations Kiberv\u00e9delmi \u00e9s Kiberhigi\u00e9niai Oktat\u00e1sa egy \u00e1tfog\u00f3, gyakorlatorient\u00e1lt tr\u00e9ning, amely biztos\u00edtja, hogy v\u00e1llalat\u00e1nak munkav\u00e1llal\u00f3i \u00e9s vezet\u0151i naprak\u00e9szek legyenek [&hellip;]","og_url":"https:\/\/cyberoperations.hu\/it\/product\/cyber-protection-and-cyber-hygiene-training\/","og_site_name":"Cyber Operations Group Kft.","twitter_card":"summary_large_image","twitter_misc":{"Prezzo":"","Disponibilit\u00e0":"In stock"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/cyberoperations.hu\/en\/product\/cyber-protection-and-cyber-hygiene-training\/","url":"https:\/\/cyberoperations.hu\/en\/product\/cyber-protection-and-cyber-hygiene-training\/","name":"Formazione sulla sicurezza informatica e l&#039;igiene informatica - Cyber Operations Group Ltd.","isPartOf":{"@id":"https:\/\/cyberoperations.hu\/#website"},"datePublished":"2025-03-27T08:47:44+00:00","breadcrumb":{"@id":"https:\/\/cyberoperations.hu\/en\/product\/cyber-protection-and-cyber-hygiene-training\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/cyberoperations.hu\/en\/product\/cyber-protection-and-cyber-hygiene-training\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/cyberoperations.hu\/en\/product\/cyber-protection-and-cyber-hygiene-training\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Kezd\u0151lap","item":"https:\/\/cyberoperations.hu\/"},{"@type":"ListItem","position":2,"name":"Shop","item":"https:\/\/cyberoperations.hu\/shop\/"},{"@type":"ListItem","position":3,"name":"Kiberv\u00e9delmi \u00e9s Kiberhigi\u00e9niai Tr\u00e9ning"}]},{"@type":"WebSite","@id":"https:\/\/cyberoperations.hu\/#website","url":"https:\/\/cyberoperations.hu\/","name":"Cyber Operations Group Ltd.","description":"","publisher":{"@id":"https:\/\/cyberoperations.hu\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/cyberoperations.hu\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/cyberoperations.hu\/#organization","name":"Cyber Operations Group Ltd.","url":"https:\/\/cyberoperations.hu\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/cyberoperations.hu\/#\/schema\/logo\/image\/","url":"https:\/\/cyberoperations.hu\/wp-content\/uploads\/2024\/12\/simalogo-2.png","contentUrl":"https:\/\/cyberoperations.hu\/wp-content\/uploads\/2024\/12\/simalogo-2.png","width":1500,"height":400,"caption":"Cyber Operations Group Kft."},"image":{"@id":"https:\/\/cyberoperations.hu\/#\/schema\/logo\/image\/"}}]},"product_price_currency":"EUR","og_availability":"instock","product_availability":"instock","product_condition":"new"},"_links":{"self":[{"href":"https:\/\/cyberoperations.hu\/it\/wp-json\/wp\/v2\/product\/2701","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cyberoperations.hu\/it\/wp-json\/wp\/v2\/product"}],"about":[{"href":"https:\/\/cyberoperations.hu\/it\/wp-json\/wp\/v2\/types\/product"}],"version-history":[{"count":0,"href":"https:\/\/cyberoperations.hu\/it\/wp-json\/wp\/v2\/product\/2701\/revisions"}],"wp:attachment":[{"href":"https:\/\/cyberoperations.hu\/it\/wp-json\/wp\/v2\/media?parent=2701"}],"wp:term":[{"taxonomy":"product_brand","embeddable":true,"href":"https:\/\/cyberoperations.hu\/it\/wp-json\/wp\/v2\/product_brand?post=2701"},{"taxonomy":"product_cat","embeddable":true,"href":"https:\/\/cyberoperations.hu\/it\/wp-json\/wp\/v2\/product_cat?post=2701"},{"taxonomy":"product_tag","embeddable":true,"href":"https:\/\/cyberoperations.hu\/it\/wp-json\/wp\/v2\/product_tag?post=2701"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}